Güvenlik ilkeleriyle çalışmaWorking with security policies

Bu makalede güvenlik ilkelerinin nasıl yapılandırıldığı ve Güvenlik Merkezi 'nde nasıl görüntüleneceği açıklanmaktadır.This article explains how security policies are configured, and how to view them in Security Center. Azure Güvenlik Merkezi, eklendi olan her bir aboneliğe yerleşik güvenlik ilkelerini otomatik olarak atar.Azure Security Center automatically assigns its built-in security policies on each subscription that is onboarded. Bunları Azure ilkesindeyapılandırabilir, bu da yönetim grupları ve birden çok abonelik arasında ilkeler ayarlamanıza olanak sağlar.You can configure them in Azure Policy, which also enables you to set policies across Management groups and across multiple subscriptions.

PowerShell kullanarak ilkelerin nasıl ayarlanacağı hakkında yönergeler için bkz . hızlı başlangıç: Azure PowerShell modülünükullanarak uyumlu olmayan kaynakları belirlemek için bir ilke ataması oluşturun.For instructions on how to set policies using PowerShell, see Quickstart: Create a policy assignment to identify non-compliant resources using the Azure PowerShell module.

Not

Güvenlik Merkezi, Azure Ilkesiyle tümleştirmesini başlattı.Security Center started its integration with Azure Policy. Mevcut müşteriler, güvenlik merkezi 'ndeki önceki güvenlik ilkeleri yerine Azure Ilkesinde yeni yerleşik girişim 'e otomatik olarak geçirilecektir.Existing customers will be automatically migrated to the new built-in initiative in Azure Policy, instead of the previous security policies in Security Center. Bu değişiklik, Azure Ilkesinde yeni girişim varlığı dışında kaynaklarınızı veya ortamınızı etkilemeyecektir.This change will not affect your resources or environment except the presence of the new initiative in Azure Policy.

Güvenlik ilkeleri nedir?What are security policies?

Güvenlik ilkesi iş yüklerinizin istenen yapılandırmasını tanımlar ve şirketin veya yasal düzenlemelerin gerektirdiği güvenlik gereksinimlerine uyum sağlanmasına yardımcı olur.A security policy defines the desired configuration of your workloads and helps ensure compliance with company or regulatory security requirements. Azure Ilkesinde, Azure abonelikleriniz için ilkeler tanımlayabilir ve bunları iş yükü türüne veya verilerinizin duyarlılığına uyarlayabilirsiniz.In Azure Policy, you can define policies for your Azure subscriptions and tailor them to your type of workload or the sensitivity of your data. Örneğin, kişisel veriler veya müşteri verileri gibi düzenlenmiş verileri kullanan uygulamalar diğer iş yüklerinden daha yüksek bir güvenlik düzeyi gerektirebilir.For example, applications that use regulated data, such as personal data or customer data, might require a higher level of security than other workloads. Abonelikler arasında veya yönetim gruplarında bir ilke ayarlamak için bunları Azure ilkesindeayarlayın.To set a policy across subscriptions or on Management groups, set them in Azure Policy.

Güvenlik ilkeleriniz, Azure Güvenlik Merkezi 'nde aldığınız güvenlik önerilerini ister.Your security policies drive the security recommendations you get in Azure Security Center. Olası güvenlik açıklarını belirlemenize ve tehditleri azaltmanıza yardımcı olması için bunlarla uyumluluğu izleyebilirsiniz.You can monitor compliance with them to help you identify potential vulnerabilities and mitigate threats. Sizin için uygun olan seçeneği belirleme hakkında daha fazla bilgi için yerleşik güvenlik ilkelerilistesine bakın.For more information about how to determine the option that is appropriate for you, see the list of built-in security policies.

Güvenlik Merkezi 'ni etkinleştirdiğinizde güvenlik merkezi 'nde yerleşik güvenlik ilkesi, Azure Ilkesinde kategori Güvenlik Merkezi altında yerleşik bir girişim olarak yansıtılır.When you enable Security Center, the security policy built-in to Security Center is reflected in Azure Policy as a built-in initiative under the category Security Center. Yerleşik girişim, tüm güvenlik merkezi kayıtlı aboneliklerine (ücretsiz veya standart katmanlara) otomatik olarak atanır.The built-in initiative is automatically assigned to all Security Center registered subscriptions (Free or Standard tiers). Yerleşik girişim yalnızca denetim ilkelerini içerir.The built-in initiative contains only Audit policies.

Yönetim gruplarıManagement groups

Kuruluşunuzda birden fazla abonelik varsa bu abonelikler için verimli bir şekilde erişim, ilke ve uyumluluk yönetimi gerçekleştirmek isteyebilirsiniz.If your organization has many subscriptions, you may need a way to efficiently manage access, policies, and compliance for those subscriptions. Azure Yönetim Grupları, aboneliklerin üzerinde bir kapsam sunar.Azure Management Groups provides a level of scope above subscriptions. Abonelikleri "yönetim grupları" adlı kapsayıcılarla düzenler ve yönetim ilkelerinizi bu yönetim gruplarına uygularsınız.You organize subscriptions into containers called "management groups" and apply your governance policies to the management groups. Bir yönetim grubu içindeki aboneliklerin tümü otomatik olarak yönetim grubuna uygulanmış olan ilkeleri devralır.All subscriptions within a management group automatically inherit the policies applied to the management group. Her dizinde "kök" yönetim grubu olarak adlandırılan tek bir üst düzey yönetim grubu bulunur.Each directory is given a single top-level management group called the "root" management group. Diğer tüm yönetim grupları ve abonelikler hiyerarşide en üstte yer alan bu kök yönetim grubunun altındadır.This root management group is built into the hierarchy to have all management groups and subscriptions fold up to it. Bu kök yönetim grubu, genel ilkelerin ve RBAC atamalarının dizin düzeyinde uygulanmasını sağlar.This root management group allows for global policies and RBAC assignments to be applied at the directory level. Yönetim gruplarını Azure Güvenlik Merkezi ile kullanmak üzere ayarlamak için Azure Güvenlik Merkezi için kiracı genelinde görünürlük eldeedin bölümündeki yönergeleri izleyin.To set up management groups for use with Azure Security Center, follow the instructions in Gain tenant-wide visibility for Azure Security Center.

Not

Yönetim gruplarının ve aboneliklerin hiyerarşisini anlamanız önemlidir.It’s important that you understand the hierarchy of management groups and subscriptions. Yönetim grupları, kök yönetimi ve yönetim grubu erişimi hakkında daha fazla bilgi edinmek için bkz. Kaynaklarınızı Azure Yönetim Gruplarıyla düzenleme.See Organize your resources with Azure Management Groups to learn more about management groups, root management, and management group access.

Güvenlik ilkeleri nasıl çalışır?How security policies work

Güvenlik Merkezi, Azure aboneliklerinizin her biri için otomatik olarak varsayılan bir güvenlik ilkesi oluşturur.Security Center automatically creates a default security policy for each of your Azure subscriptions. Azure Ilkesinde ilkeleri düzenleyerek şunları yapabilirsiniz:You can edit the policies in Azure Policy to do the following things:

  • Yeni ilke tanımları oluşturma.Create new policy definitions.
  • Bir kuruluşun tamamını veya kuruluş içindeki iş birimini temsil edebilen yönetim gruplarına ve aboneliklere ilkeler atama.Assign policies across management groups and subscriptions, which can represent an entire organization or a business unit within the organization.
  • İlke uyumluluğunu izleme.Monitor policy compliance.

Azure İlkesi hakkında daha fazla bilgi için Uyumluluğu zorlamak için ilke oluşturma ve yönetme konusunu inceleyin.For more information about Azure Policy, see Create and manage policies to enforce compliance.

Bir Azure ilkesi aşağıdaki bileşenlerden oluşur:An Azure policy consists of the following components:

  • İlke bir kuraldır.A policy is a rule.
  • Girişim bir ilke koleksiyonudur.An initiative is a collection of policies.
  • Atama , bir girişim veya ilkenin belirli bir kapsama (Yönetim grubu, abonelik veya kaynak grubu) bir uygulamadır.An assignment is the application of an initiative or a policy to a specific scope (management group, subscription, or resource group).

Güvenlik ilkelerini görüntülemeView security policies

Güvenlik Merkezi'nde güvenlik ilkelerinizi görüntüleme:To view your security policies in Security Center:

  1. Güvenlik Merkezi panosunda güvenlik ilkesi' ni seçin.In the Security Center dashboard, select Security policy.

    İlke Yönetimi bölmesi

    İlke yönetimi ekranında yönetim gruplarının, aboneliklerin ve çalışma alanlarının yanı sıra yönetim grubu yapınızı da görebilirsiniz.In the Policy management screen, you can see the number of management groups, subscriptions, and workspaces as well as your management group structure.

    Not

    Güvenlik Merkezi panosu, abonelik kapsamı kapsamında, ilke yönetimialtında gösterilen aboneliklerin sayısından daha yüksek sayıda abonelik gösterebilir.The Security Center dashboard may show a higher number of subscriptions under Subscription coverage than the number of subscriptions shown under Policy management. Abonelik kapsamı Standart, Ücretsiz ve “kapsanmayan” aboneliklerin sayısını gösterir.Subscription coverage shows the number of Standard, Free, and “not covered” subscriptions. "Kapsanmayan" aboneliklerde Güvenlik Merkezi etkinleştirilmemiştir ve ilke yönetimialtında gösterilmez.The “not covered” subscriptions do not have Security Center enabled and are not displayed under Policy management.

  2. İlkelerini görüntülemek istediğiniz aboneliği veya yönetim grubunu seçin.Select the subscription or management group whose policies you want to view.

    • Güvenlik ilkesi ekranı, seçtiğiniz abonelik veya yönetim grubunda atanan ilkeler tarafından gerçekleştirilen eylemi yansıtır.The Security policy screen reflects the action taken by the policies assigned on the subscription or management group you selected.
    • En üstte, abonelik veya yönetim grubu üzerinde geçerli olan her ilke atamasını açmak için belirtilen bağlantıları kullanın.At the top, use the links provided to open each policy assignment that applies on the subscription or management group. Atamaya erişmek ve ilkeyi düzenlemek veya devre dışı bırakmak için bağlantıları kullanabilirsiniz.You can use the links to access the assignment and edit or disable the policy. Örneğin, belirli bir ilke atamasının Endpoint Protection 'ın etkin bir şekilde reddediyor olduğunu görürseniz, ilkeye erişmek ve bunu düzenlemek veya devre dışı bırakmak için bağlantıyı kullanabilirsiniz.For example, if you see that a particular policy assignment is effectively denying endpoint protection, you can use the link to access the policy and edit or disable it.
    • İlke listesinde, ilkenin etkin olan uygulamasını aboneliğinizde veya yönetim grubunuzda görebilirsiniz.In the list of policies, you can see the effective application of the policy on your subscription or management group. Bu, kapsam için uygulanan her bir ilkenin ayarlarının dikkate alınması ve ilke tarafından hangi eylemin alındığını elde ettiğiniz anlamına gelir.This means that the settings of each policy that apply to the scope are taken into consideration and you are provided with the cumulative outcome of what action is taken by the policy. Örneğin, bir atamada ilke devre dışı bırakılır, ancak diğeri sessiz Audinotexist olarak ayarlanır, ardından birikmeli efekt Auditınotexist uygular.For example, if in one assignment the policy is disabled, but in another it is set to AuditIfNotExist, then the cumulative effect applies AuditIfNotExist. Her zaman daha etkin olan etkilerden önceliklidir.The more active effect always takes precedence.
    • İlkelerin etkisi şu olabilir: Append, Audit, Auditınotexists, deny, DeployIfNotExists, devre dışı.The policies' effect can be: Append, Audit, AuditIfNotExists, Deny, DeployIfNotExists, Disabled. Efektlerin nasıl uygulandığı hakkında daha fazla bilgi için bkz. ilke efektlerini anlama.For more information on how effects are applied, see Understand Policy effects.

    ilke ekranı

Not

Atanan ilkeleri görüntülediğinizde, birden çok atamayı görebilir ve her atamanın kendi kendine nasıl yapılandırıldığını görebilirsiniz.When you view assigned policies, you can see multiple assignments and you can see how each assignment is configured on its own.

Güvenlik ilkelerini düzenlemeEdit security policies

Azure İlkesi'nde tüm Azure aboneliklerinizin ve yönetim gruplarınızın varsayılan güvenlik ilkesini düzenleyebilirsiniz.You can edit the default security policy for each of your Azure subscriptions and management groups in Azure Policy. Bir güvenlik ilkesini değiştirmek için, aboneliğin veya içeren yönetim grubunun bir sahibi veya güvenlik yöneticisi olmanız gerekir.To modify a security policy, you must be an owner, or security administrator, of the subscription or the containing management group.

Azure Ilkesinde bir güvenlik ilkesinin nasıl düzenleneceği hakkında yönergeler için, bkz. ve uyumluluğu zorlamak için Ilke oluşturma ve yönetme.For instructions on how to edit a security policy in Azure Policy, see and Create and manage policies to enforce compliance.

Azure Ilke portalından, REST API aracılığıyla veya Windows PowerShell kullanarak güvenlik ilkelerini düzenleyebilirsiniz.You can edit security policies through the Azure Policy portal, via REST API or using Windows PowerShell. Aşağıdaki örnek, REST API kullanarak düzenlemeyle ilgili yönergeler sağlar.The following example provides instructions for editing using REST API.

Güvenlik ilkelerini devre dışı bırakDisable security policies

Varsayılan güvenlik ilkesi ortamınız için uygun olmayan bir öneri üretiyorsa, öneriyi gönderen ilke tanımını devre dışı bırakarak bunu durdurabilirsiniz.If the default security policy is generating a recommendation that is not relevant for your environment, you can stop it by disabling the policy definition that sends the recommendation. Öneriler hakkında daha fazla bilgi için bkz. güvenlik önerilerini yönetme.For more information about recommendations, see Managing security recommendations.

  1. Güvenlik Merkezi 'nde, ilke & uyumluluk bölümünde güvenlik ilkesi' ne tıklayın.In the Security Center, from the Policy & Compliance section, click Security policy.

    ilke yönetimi

  2. Öneriyi devre dışı bırakmak istediğiniz abonelik veya yönetim grubuna tıklayın.Click the subscription or management group for which you want to disable the recommendation.

    Not

    Bir yönetim grubunun ilkelerini aboneliklerine uygulayacağını unutmayın.Remember that a management group applies its policies to its subscriptions. Bu nedenle, bir aboneliğin ilkesini devre dışı bırakırsanız ve abonelik hala aynı ilkeyi kullanan bir yönetim grubuna aitse, ilke önerilerini almaya devam edersiniz.Therefore, if you disable a subscription's policy, and the subscription belongs to a management group that still uses the same policy, then you will continue to receive the policy recommendations. İlke hala yönetim düzeyinden uygulanır ve öneriler yine de oluşturulacaktır.The policy will still be applied from the management level and the recommendations will still be generated.

  3. Atanan ilkeye tıklayın.Click the assigned policy.

    ilkeyi devre dışı bırak

  4. Parametreler bölümünde, devre dışı bırakmak istediğiniz öneriyi çağıran ilkeyi arayın ve açılan listeden devre dışı ' yı seçin.In the PARAMETERS section, search for the policy that invokes the recommendation that you want to disable, and from the dropdown list, select Disabled

    ilkeyi devre dışı bırak

  5. Kaydet’e tıklayın.Click Save.

    Not

    İlke devre dışı bırakma değişikliklerinin etkili olması 12 saate kadar sürebilir.The disable policy changes can take up to 12 hours to take effect.

REST API kullanarak bir güvenlik ilkesi yapılandırmaConfigure a security policy using the REST API

Azure Güvenlik Merkezi, Azure Ilkesi ile yerel tümleştirmenin bir parçası olarak, ilke atamaları oluşturmak için Azure Ilkesinin REST API avantajlarından yararlanmanızı sağlar.As part of the native integration with Azure Policy, Azure Security Center enables you to take advantage Azure Policy’s REST API to create policy assignments. Aşağıdaki yönergelerde, ilke atamalarının oluşturulması ve var olan atamaların özelleştirilmesi adım adım açıklanmaktadır.The following instructions walk you through creation of policy assignments, as well as customization of existing assignments.

Azure Ilkesinde önemli kavramlar:Important concepts in Azure Policy:

  • İlke tanımı bir kuraldırA policy definition is a rule

  • Girişim , ilke tanımlarının koleksiyonudur (kurallar)An initiative is a collection of policy definitions (rules)

  • Atama , bir girişim veya ilkenin belirli bir kapsama (Yönetim grubu, abonelik vb.) bir uygulamasıdır.An assignment is an application of an initiative or a policy to a specific scope (management group, subscription, etc.)

Güvenlik Merkezi 'nin tüm güvenlik ilkelerini içeren yerleşik bir girişimi vardır.Security Center has a built-in initiative that includes all of its security policies. Güvenlik Merkezi 'nin Azure kaynaklarınızın ilkelerini değerlendirmek için, yönetim grubunda veya değerlendirmek istediğiniz abonelikte bir atama oluşturmanız gerekir.In order to assess Security Center’s policies on your Azure resources, you should create an assignment on the management group, or subscription you want to assess.

Yerleşik girişim, tüm güvenlik merkezi ilkelerinin varsayılan olarak etkinleştirilmiş olduğunu içerir.The built-in initiative has all of Security Center’s policies enabled by default. Yerleşik girişimden belirli ilkeleri devre dışı bırakmayı seçebilirsiniz, örneğin, ilkenin efekt parametresinin değerini devre dışıolarak değiştirerek, Web uygulaması güvenlik duvarıhariç tüm güvenlik merkezi ilkelerini uygulayabilirsiniz.You can choose to disable certain policies from the built-in initiative, for example you can apply all of Security Center’s policies except web application firewall, by changing the value of the policy’s effect parameter to Disabled.

API örnekleriAPI examples

Aşağıdaki örneklerde şu değişkenleri değiştirin:In the following examples, replace these variables:

  • {scope} ilkeyi uyguladığınız yönetim grubunun veya aboneliğin adını girin.{scope} enter the name of the management group or subscription you are applying the policy to.
  • {Policyassignmentname} ilgili ilke atamasının adınıgirin.{policyAssignmentName} enter the name of the relevant policy assignment.
  • {Name} adınızı veya ilke değişikliğini onaylayan yöneticinin adını girin.{name} enter your name, or the name of the administrator who approved the policy change.

Bu örnekte, yerleşik güvenlik merkezi girişiminin bir abonelikte veya yönetim grubunda nasıl atanacağı gösterilmektedirThis example shows you how to assign the built-in Security Center initiative on a subscription or management group

   PUT  
   https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2018-05-01 

   Request Body (JSON) 

   { 

     "properties":{ 

   "displayName":"Enable Monitoring in Azure Security Center", 

   "metadata":{ 

   "assignedBy":"{Name}" 

   }, 

   "policyDefinitionId":"/providers/Microsoft.Authorization/policySetDefinitions/1f3afdf9-d0c9-4c3d-847f-89da613e70a8", 

   "parameters":{}, 

   } 

   } 

Bu örnekte, aşağıdaki ilkeler devre dışı bırakıldığında yerleşik güvenlik merkezi girişiminin bir abonelikte nasıl atanacağı gösterilmektedir:This example shows you how to assign the built-in Security Center initiative on a subscription, with the following policies disabled:

  • Sistem güncelleştirmeleri ("systemUpdatesMonitoringEffect")System updates (“systemUpdatesMonitoringEffect”)

  • Güvenlik Yapılandırması ("systemConfigurationsMonitoringEffect")Security configurations ("systemConfigurationsMonitoringEffect")

  • Endpoint Protection ("endpointProtectionMonitoringEffect")Endpoint protection ("endpointProtectionMonitoringEffect")

   PUT https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2018-05-01 
   
   Request Body (JSON) 
   
   { 
   
     "properties":{ 
   
   "displayName":"Enable Monitoring in Azure Security Center", 
   
   "metadata":{ 
   
   "assignedBy":"{Name}" 
   
   }, 
   
   "policyDefinitionId":"/providers/Microsoft.Authorization/policySetDefinitions/1f3afdf9-d0c9-4c3d-847f-89da613e70a8", 
   
   "parameters":{ 
   
   "systemUpdatesMonitoringEffect":{"value":"Disabled"}, 
   
   "systemConfigurationsMonitoringEffect":{"value":"Disabled"}, 
   
   "endpointProtectionMonitoringEffect":{"value":"Disabled"}, 
   
   }, 
   
    } 
   
   } 

Bu örnek, bir atamanın nasıl kaldırılacağını gösterir:This example shows you how to remove an assignment:

   DELETE   
   https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2018-05-01 

İlke adları başvurusuPolicy names reference

Güvenlik Merkezi 'nde ilke adıPolicy name in Security Center Azure Ilkesinde görünen ilke adıPolicy name displayed in Azure Policy İlke etkisi parametre adıPolicy effect parameter name
SQL ŞifrelemesiSQL Encryption Azure Güvenlik Merkezi 'nde şifrelenmemiş SQL veritabanını izlemeMonitor unencrypted SQL database in Azure Security Center sqlEncryptionMonitoringEffectsqlEncryptionMonitoringEffect
SQL DenetimiSQL Auditing Azure Güvenlik Merkezi 'nde denetlenen SQL veritabanını izlemeMonitor unaudited SQL database in Azure Security Center sqlAuditingMonitoringEffectsqlAuditingMonitoringEffect
Sistem güncelleştirmeleriSystem updates Azure Güvenlik Merkezi 'nde eksik sistem güncelleştirmelerini izlemeMonitor missing system updates in Azure Security Center systemUpdatesMonitoringEffectsystemUpdatesMonitoringEffect
Depolama şifrelemesiStorage encryption Depolama hesapları için eksik blob şifrelemesini denetleAudit missing blob encryption for storage accounts storageEncryptionMonitoringEffectstorageEncryptionMonitoringEffect
JıT ağ erişimiJIT Network access Azure Güvenlik Merkezi 'nde olası ağ tam zamanında (JıT) erişimi izlemeMonitor possible network Just In Time (JIT) access in Azure Security Center jitNetworkAccessMonitoringEffectjitNetworkAccessMonitoringEffect
Uyarlamalı uygulama denetimleriAdaptive application controls Azure Güvenlik Merkezi 'nde olası uygulama beyaz listesini izlemeMonitor possible app Whitelisting in Azure Security Center adaptiveApplicationControlsMonitoringEffectadaptiveApplicationControlsMonitoringEffect
Ağ güvenlik gruplarıNetwork security groups Azure Güvenlik Merkezi 'nde izin veren ağ erişimini izlemeMonitor permissive network access in Azure Security Center networkSecurityGroupsMonitoringEffectnetworkSecurityGroupsMonitoringEffect
Güvenlik yapılandırmalarıSecurity configurations Azure Güvenlik Merkezi 'nde işletim sistemi güvenlik açıklarını izlemeMonitor OS vulnerabilities in Azure Security Center systemConfigurationsMonitoringEffectsystemConfigurationsMonitoringEffect
Uç nokta korumasıEndpoint protection Azure Güvenlik Merkezi 'nde eksik Endpoint Protection izlemeMonitor missing Endpoint Protection in Azure Security Center endpointProtectionMonitoringEffectendpointProtectionMonitoringEffect
Disk şifrelemesiDisk encryption Azure Güvenlik Merkezi 'nde şifrelenmemiş VM disklerini izlemeMonitor unencrypted VM Disks in Azure Security Center diskEncryptionMonitoringEffectdiskEncryptionMonitoringEffect
Güvenlik açığı değerlendirmesiVulnerability assessment Azure Güvenlik Merkezi 'nde VM güvenlik açıklarını izlemeMonitor VM Vulnerabilities in Azure Security Center vulnerabilityAssessmentMonitoringEffectvulnerabilityAssessmentMonitoringEffect
Web uygulaması güvenlik duvarıWeb application firewall Azure Güvenlik Merkezi 'nde korumasız Web uygulamasını izlemeMonitor unprotected web application in Azure Security Center webApplicationFirewallMonitoringEffectwebApplicationFirewallMonitoringEffect
Yeni nesil güvenlik duvarıNext generation firewall Azure Güvenlik Merkezi 'nde korumasız ağ uç noktalarını izlemeMonitor unprotected network endpoints in Azure Security Center

Güvenlik ilkelerini kimler düzenleyebilir?Who can edit security policies?

Güvenlik Merkezi, Azure 'daki kullanıcılara, gruplara ve hizmetlere atanabilen yerleşik roller sağlayan rol tabanlı Access Control (RBAC) kullanır.Security Center uses Role-Based Access Control (RBAC), which provides built-in roles that can be assigned to users, groups, and services in Azure. Kullanıcılar Güvenlik Merkezi 'ni açtıklarında yalnızca erişimi olan kaynaklarla ilgili bilgileri görürler.When users open Security Center, they see only information that's related to resources they have access to. Bu, kullanıcılara bir kaynağın ait olduğu aboneliğe veya kaynak grubuna sahip, katkıda bulunan veya okuyucu rolünün atandığı anlamına gelir.Which means that users are assigned the role of owner, contributor, or reader to the subscription or resource group that a resource belongs to. Bu rollere ek olarak iki özel Güvenlik Merkezi rolü vardır:In addition to these roles, there are two specific Security Center roles:

  • Güvenlik okuyucusu: Güvenlik Merkezi 'Nde öneriler, uyarılar, ilke ve sistem durumunu içeren görünüm haklarına sahip olmakla kalmaz, ancak değişiklik yapamaz.Security reader: Have view rights to Security Center, which includes recommendations, alerts, policy, and health, but they can't make changes.
  • Güvenlik Yöneticisi: Güvenlik okuyucusu ile aynı görünüm haklarına sahip olmak ve ayrıca güvenlik ilkesini güncelleştirebilir ve öneriler ile uyarıları kapatabilir.Security admin: Have the same view rights as security reader, and they can also update the security policy and dismiss recommendations and alerts.

Sonraki adımlarNext steps

Bu makalede, Azure Ilkesinde güvenlik ilkelerinin nasıl düzenleneceğini öğrendiniz.In this article, you learned how to edit security policies in Azure Policy. Güvenlik Merkezi hakkında daha fazla bilgi edinmek için aşağıdaki makalelere bakın:To learn more about Security Center, see the following articles:

Azure İlkesi hakkında daha fazla bilgi için bkz. Azure İlkesi nedir?To learn more about Azure Policy, see What is Azure Policy?